【知识】3月21日 - 每日安全知识热点

http://p6.qhimg.com/t017313015b51e6034e.png

热点概要:【漏洞分析】Strust2 S2-046 远程代码执行漏洞两个触发点分析GitLab信息泄漏漏洞分析MySQL client leaks like a riddle抓住“新代码”的影子 —— 基于GoAhead系列网络摄像头多个漏洞分析 、CVE-2016-10190 FFmpeg Heap Overflow 漏洞分析及利用Windows 10的内核shellcode(part4)、Struts2漏洞利用原理及OGNL机制研究

国内热词(以下内容部分摘自http://www.solidot.org/):


FBI 调查特朗普团队与俄罗斯关系

滴滴在北京停止向外地车牌司机约车派单

WikiLeaks 接触科技公司协商披露 CIA 机密如 0day 漏洞

资讯类:


2017年公安部部署的网络安全大检查开始了,6月份很关键

http://mp.weixin.qq.com/s?__biz=MzI4OTYzNTc4NQ==&mid=2247483752&idx=1&sn=af4e0f91084f7a24a9149bb677c9347a&chksm=ec2d6dcedb5ae4d87ecd94ca816358494ca5e04fd1dbeb23f1b3ee532bb14f9695cf5dbb38b3&mpshare=1&scene=1&srcid=03202i1XlbhzROWedNfm6irM#rd

技术类:


【漏洞分析】Strust2 S2-046 远程代码执行漏洞两个触发点分析

http://bobao.360.cn/learning/detail/3639.html

Struts 2 远程代码执行漏洞(s2-045s2-046) (含PoC)

http://bobao.360.cn/learning/detail/3571.html

GitLab信息泄漏漏洞分析

http://mp.weixin.qq.com/s/4KKCuEcguBtm3XX93vuHgQ

https://about.gitlab.com/2017/03/20/gitlab-8-dot-17-dot-4-security-release/

MySQL client leaks like a riddle

http://riddle.link/

CVE-2017-2641:moodle网络课程系统远程代码执行

http://netanelrub.in/2017/03/20/moodle-remote-code-execution/

SOP bypass/ UXSS on IE

https://www.brokenbrowser.com/uxss-ie-domainless-world/

用于移动应用程序的无交互用户验证

https://blog.solutotlv.com/userless-mobile-authentication/

CVE-2016-10190 FFmpeg Heap Overflow 漏洞分析及利用

https://security.tencent.com/index.php/blog/msg/116

抓住“新代码”的影子 —— 基于GoAhead系列网络摄像头多个漏洞分析

http://paper.seebug.org/252/

.net逆向工程-part2

http://codepool.me/NET-Reverse-Enginering-Part-2/

0ctf2017部分writeup

http://www.melodia.pw/?p=889

http://gynvael.coldwind.pl/?id=642

CVE-2016-3542:Oracle知识管理系统XXE导致RCE

https://blogs.securiteam.com/index.php/archives/3052

Windows 10的内核shellcode(part4)

https://improsec.com/blog//windows-kernel-shellcode-on-windows-10-part-4-there-is-no-code

Struts2漏洞利用原理及OGNL机制研究

https://xianzhi.aliyun.com/forum/read/1400.html

Mirai Botnet你想知道的一切

https://blog.apnic.net/2017/03/21/questions-answered-mirai-botnet/

跨域方法总结 

https://xianzhi.aliyun.com/forum/read/1404.html

S2-046漏洞环境和PoC

https://github.com/pwntester/S2-046-PoC

解析表达式执行

http://www.craftinginterpreters.com/parsing-expressions.html

一道复合密码学题目

https://www.40huo.cn/blog/complex-crypto-problem.html

(完)